今天早上起来,在QQ群中就有人说,有人成功控制了“金山毒霸香港网站”(编者按:请参见下面特别提示),呵呵,一听是杀毒软件的网站,俺劲头就来了。网上的来总觉浅,事必躬身须践行,看别人做还不如自己去亲自实践一下。下面是我对该网站的一次友情安全检测。
(一) 基本信息收集
1.获取IP地址信息
打开DOS提示符,然后使用“ping www.duba.com.**”命令获取香港金山毒霸网站的IP地址为202.**.**.***,如图1所示,可能是对方做了限制,Ping命令没有反应,不能通过TTL值来判断操作系统的类型。
图1 获取金山香港金山毒霸网站的IP地址信息 |
2.获取该IP地址端口信息
使用“sfind –p 202.**.**.***”命令探测该IP地址的端口开放情况,探测结果表明21和80端口开放,后面还对3306等端口进行探测,如图2所示,除了80端口外,其它端口基本无什么用。
图2 获取端口开放情况 |
3.获取该IP地址下的所有域名
打开“http://www.ip866.com”网站输入IP地址“202.**.**.***”,然后查询该IP地址下的所有其它域名,如图3所示,仅有两个,另外一个是金山毒霸台湾网站地址(http://www.duba.com.**)。
图3 获取该IP下其它域名信息 |
4.初步情况判断
通过以上三个步骤,可以初步判断该服务器具有一定的安全性,看来只有通过检测Web来获得突破。
(二) Web程序安全检测
1.手工检测
首先在IE中输入地址“http://www.duba.com.**”,打开金山毒霸香港网站,通过网站导航栏查看网页文件,发现该网站系统使用PHP语言编写的,后面找到一个检测SQL注入点的地址:http://www.duba.com.**/duba_**/***.php?nid=00000000415,在其后后面加上“and 1=2’”,如图4所示,出现“invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1”提示错误。
图4 初步测试出错 |
继续手工进行测试在该地址后面输入“order by 6”,如图5所示,仍然出错,显示为查询非法,看来sql语句不对。
图5 查询出错 |
共6页: 1 [2] [3] [4] [5] [6] 下一页 | ||||||||
|